基于DNS缓存的用户追踪技术研究文献综述

 2023-08-11 11:12:30
  1. 文献综述(或调研报告):

总体而言,目前已提出的追踪技术可以分为主动和被动两类[1]。其中,指纹技术可检测浏览器(或操作系统)中已经存在的属性,理想情况下可收集能唯一标识浏览器或设备的数据组合,而不会更改浏览器的状态,属于被动方式。相反,标记技术能够识别浏览器或设备的数据,并将其存储在该浏览器或设备中,对浏览器的进一步访问可以“读取” 所存数据进而识别设备,属于主动方式。显然,指纹技术比标记技术更具优势,因为在设备上存储数据更容易被监控和规避。

  1. 指纹识别技术

指纹识别技术的主要缺点是不能保证设备ID的唯一性,例如从同一“黄金映像”中安装计算机组件的多个设备会拥有相同的指纹,从而导致设备ID相同。另外,由于指纹识别技术的广泛使用,其中的一些技术已经被部署了相应的防御措施,例如基于字体的指纹、UserAgent 标头指纹、WebGL(画布)指纹、浏览器插件指纹、CPU/GPU性能指纹等技术。

Alaca等人建议使用DNS解析器的IP地址来实现基于DNS的指纹识别方法[2],但是在很多企业、ISP和校园的网络中,许多设备使用同一DNS解析器,该方法无法区分这些设备。Roesler提出了基于WebRTC(STUN)的内部IP地址公开技术[3],但该技术的覆盖范围有限,不适用于Windows的IE浏览器、mac OS的Safari浏览器以及iOS系统,并且在Windows浏览器中可以被关闭。Kohno等人介绍了如何使用TCP时间戳来远程测量主机的时钟偏移[4],然而目前人们已经很清楚启用TCP时间戳的风险,并且Windows 10中默认禁用此功能。Bellovin等人曾建议使用IP ID来检测一个NAT后面的多个设备[5]。但是,如今的mac OS和iOS随机分配其IP ID字段,而Android和Linux以非顺序的方式设置每个主机的IP ID。因此该技术的覆盖率非常低。Bojinov等人提出通过测量加速度计读数的偏差形成指纹识别移动设备[6]。但该技术无法应用于非移动设备,其覆盖范围很小。此外,它还要求移动设备在进行测量时不要移动,实现条件较为严苛。

  1. 标记技术

众所周知,标记方法会威胁人们的隐私,目前的主流浏览器中提供的隐私模式可以有效防御绝大多数普通标记技术[7]。一些高级标记技术也无法突破隐私模式的限制,例如TLS 令牌绑定协议特别要求浏览器将隐私模式令牌与常规浏览器令牌分开[8]。能够突破隐私模式限制的标记技术如下:Felten等人提出了一种基于DNS的指纹识别方法, 该方法可以揭示用户浏览历史记录的要素[9]。从理论上讲,该指纹方法可以转换为标记方法。但是,“读取标签”操作会破坏性地更改数据(标签)。Zhu提出了一种基于HPKP(HTTPS Public Key Pinning)的标记技术[10]。但是目前仅有Firefox浏览器支持HPKP。

  1. DNSCookie方法

在DNSCookie技术中,权威域名服务器随机提供追踪器的两个IP地址中的一个,而在解析平台仅包含单个DNS解析器的企业、ISP或者校园网络中,单个解析器只缓存单个IP地址,所以所有设备(不同设备上的根解析器)都将获得相同的追踪ID。大约40%的解析平台都使用单个解析器,因此DNSCookie技术覆盖率不超过 60%。

Janc等人提出了一种可以基于浏览器的DNS缓存的追踪技术[11],实际上该技术与DNScookie相同(并且早于DNScookie)。但是ISP层上的解析程序缓存的潜在冲突严格限制了该技术(这也是DNScookie的主要缺点之一)。

  1. DNS相关研究

Klein等人分析了各种解析平台DNS缓存的多种属性,例如缓存解析器及其软件的数量等[12],但没有分析DNS存根解析器缓存、浏览器DNS缓存和DNS负载平衡策略。

  1. Wramner H. Tracking users on the world wide web[D]. Stockholm: KTH Royal Institute of Technology, 2011.
  2. Alaca F, Van Oorschot P C. Device fingerprinting for augmenting web authentication: classification and analysis of methods[C]. In Proceeding of the 32nd Annual Conference on Computer Security Applications(CSA), 2016: 289-301.
  3. D. Roesler. Demo[CP/OL]. https://diafygi.github.io/webrtc-ips/, 2015.
  4. Kohno T, Broido A, Claffy K C. Remote physical device fingerprinting[J]. IEEE Transactions on Dependable and Secure Computing(DSC), 2005, 2(2): 93-108.
  5. Bellovin S M. A technique for counting NATted hosts[C]. In Proceeding of the 2nd ACM SIGCOMM Workshop on Internet measurment, 2002: 267-272.
  6. Bojinov H, Michalevsky Y, Nakibly G, et al. Mobile device identification via sensor fingerprinting[EB/OL]. arXiv preprint arXiv:1408.1416, 2014.
  7. Bujlow T, Carela-Espantilde;ol V, Soleacute;-Pareta J, et al. Web tracking: Mechanisms, implications, and defenses[EB/OL]. arXiv preprint arXiv:1507.07872, 2015.
  8. Popov A, Nystroem M, Balfanz D, et al. The token binding protocol version 1.0[EB/OL]. https://datatracker.ietf.org/doc/rfc8471/, 2018.
  9. Felten E W, Schneider M A. Timing attacks on web privacy[C]. In Proceeding of the 7th ACM conference on Computer and Communications Security(CCS), 2000: 25-32.
  10. Zhu Y. Weird new tricks for browser fingerprinting[D]. Boston: Massachusetts Institute of Technology, 2015.
  11. Janc A, Zalewski M. Technical analysis of client identification mechanisms[EB/OL]. https://www.chromium.org/Home/chromium-security/ client-identification-mechanisms, 2020.
  12. Klein A, Shulman H, Waidner M. Counting in the dark: Caches discovery and enumeration in the internet[C]. In Proceeding of the 47th annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), 2017.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

课题毕业论文、文献综述、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。